أهلا بزوارنا الأكارم في موقع طلاب ثانوية الفارابي

نرجو أن تساهموا بإغناء منتدانا بمشاركاتكم وتعليقاتكم البناءة

شكرا لزيارتكم





























انضم إلى المنتدى ، فالأمر سريع وسهل

أهلا بزوارنا الأكارم في موقع طلاب ثانوية الفارابي

نرجو أن تساهموا بإغناء منتدانا بمشاركاتكم وتعليقاتكم البناءة

شكرا لزيارتكم



























هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

المواضيع الأخيرة
» كتاب علم الأحياء بصياغة مؤلفه الأستاذ علي المحمد
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالجمعة أكتوبر 04, 2013 5:47 pm من طرف الأستاذ علي حسن المحمد

» فلاشات حول "ميكانيك السوائل"
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالثلاثاء نوفمبر 06, 2012 4:21 pm من طرف عمار ابراهيم

» خاص بنظرية الطاقة الحركية
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالأحد نوفمبر 04, 2012 4:22 am من طرف المدير العام للمنتدى

» خاص بميكانيك السوائل والحقل المغناطيسي
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالإثنين أكتوبر 29, 2012 7:12 pm من طرف الأستاذ جمال ديب

» خاص بنواس الفتل
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالجمعة أكتوبر 19, 2012 2:09 am من طرف الأستاذ جمال ديب

» كلمات أغنية حماك الله ياوطني مع التحميل
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالثلاثاء أكتوبر 16, 2012 9:39 pm من طرف hani3571

» خاص بالنواس المرن
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالسبت أكتوبر 13, 2012 3:42 am من طرف الأستاذ جمال ديب

» خاص بنظرية التسارع الزاوي ونظرية العزوم
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالجمعة أكتوبر 12, 2012 5:49 pm من طرف الأستاذ جمال ديب

» الأستاذ محمد نزار الهزاز في ذمة الله
كيفية حماية جهازك من الاخترقات والفيروسات 2  Emptyالخميس أكتوبر 11, 2012 12:54 am من طرف المدير العام للمنتدى

سحابة الكلمات الدلالية

احصائيات
هذا المنتدى يتوفر على 972 عُضو.
آخر عُضو مُسجل هو خالد عبيدات فمرحباً به.

أعضاؤنا قدموا 7411 مساهمة في هذا المنتدى في 2291 موضوع
رجاء التزموا بغاية المنتدى

الأربعاء مارس 16, 2011 1:55 am من طرف نائب المدير العام

رجاء إلى جميع من يزور منتدانا العلمي ...أن يلتزم بالمواضيع العلمية والمختلفة وفقا للبوابات المتاحة
والابتعاد عن المقالات والاخبار الدينية والسياسية فكل منا لديه ما يكفي من الفضائيات والكتب والمبادئ.
وكما ذكر سابقا …

تعاليق: 0

شكر وترحيب

الإثنين سبتمبر 20, 2010 6:22 pm من طرف نائب المدير العام

باسمي وباسم كل الأعضاء في منتدى ثانوية الفارابي أرحب بالمدرسين الأكارم الذين شرفونا بالانضمام إلى هذا المنتدى .
َعلّ هذه الخطوة تحقق غاية من غايات المنتدى في تعزيز عملية التواصل بين المدرس وتلميذه وتطوير آلية التعليم .


تعاليق: 0

إلى جميع الأعضاء

السبت يونيو 19, 2010 9:43 pm من طرف نائب المدير العام

أريد أن أشكر جميع الأعضاء والزوار والمشرفين على جميع مساهماتهم التي أغنت المنتدى وساعدت على تطويره .

وأشكركم أيضا على التزامكم قواعد الأدب والاحترام واللباقة ضمن المنتدى .

أتمنى أن تستمروا بالتواصل معنا


نائب المدير العام

تعاليق: 0

المتواجدون الآن ؟
ككل هناك 1 عُضو حالياً في هذا المنتدى :: 0 عضو مُسجل, 0 عُضو مُختفي و 1 زائر

لا أحد

أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 27 بتاريخ الثلاثاء أغسطس 28, 2012 11:23 pm

كيفية حماية جهازك من الاخترقات والفيروسات 2

2 مشترك

اذهب الى الأسفل

كيفية حماية جهازك من الاخترقات والفيروسات 2  Empty كيفية حماية جهازك من الاخترقات والفيروسات 2

مُساهمة من طرف freedom السبت يوليو 03, 2010 3:32 am

الطرق الاحترافية :
-وضع التروجان ضمن كود صفحة خاصة .
تتم هذه الطريقة من خلال وضع كود معين داخل المصدر الخاص لهذه الصفحة بحيث يحتوي على تعليمات محدده تقوم بتحميل التروجان إلى جهاز الضحية ومن ثم يقوم هذا التروجان بتشغيل نفسه اتوماتيكياً ( Self Install )، وتعتبر هذه الطريقة من اخطر الطرق السبب في ذلك انه عندما يقوم التروجان بتحميل نفسه الى جهاز الضحية فإن هذه العملية تتم دون علمه وعندما تقوم بمحاولة قراءة مصدر الصفحة تكون غالباً مشفرة .
- استغلال الثغرات الأمنية التي تطرأ على الأنظمة .
يستخدم هذه الطريقة من مخترقي الاجهزة الذين لديهم اهتمام كبير في أمور الأمن والحماية فتجدهم يعتمدون على الثغرات الأمنية التي تطرأ على الأنظمة ومن ثم القيام بتصميم البرامج اللازمة التي تعتمد على هذه الثغرات .
-الدمج ضمن إحدى البرامج .
تتم هذه الطريقة بالقيام بدمج التروجان ضمن إحدى البرامج بحيث يتم استخدام برامج خاصة لدمج ملفين مع بعضهما البعض ومن ثم وضعها ضمن قائمة سلسلة برامج في موقع غير معروف أو إرساله عن طريق رسالة بريدية أو عن طريق إرسال مباشر بين المخترق وضحيته .

البرامج المستخدمة لاختراق الاجهزة وكيفية عملها والطرق المتبعة لها .
البرامج المستخدمة لاختراق الاجهزة كثيرة جدا تقريبا اكثر من 500 برنامج مختلفة عن بعضها في التصميم لكنها متقاربة في الاداء عمل هذه البرامج جميعا هو للاتصال بجهاز الضحية عن طريق ملف مساعد
نسميه ( Server ) والسيرفر هو التروجان بعد تشغيله في جهاز الضحية فأصبح ألان يسمى سيرفر لأنه سوف يقوم بتنفيذ أوامر يطلبها منه المخترق ، ولدى المخترق إحدى البرامج المذكورة في الجدول أعلاه وهو مانسميه كلاينت ( Client ) .
عندما يقوم المخترق بإعداد التروجان الخاص للتسلل فانه يقوم باعدادات كثيرة أول
مايقوم به هو تغيير رقم المنفذ ( Port ) الذي ياتي مع البرنامج ويقوم بوضع كلمة
مرور عليه ( Password ) ، وليست بالضرورة أن يستخدمها المخترق
للتسلل فبإمكانه الوصول إلى جهاز الضحية من منفذ آخر قام هو بإعداده من خلال
برنامج الإعداد للتروجان التي تأتي مع هذه البرامج الخاصة بالتسلل بحيث يقوم
المخترق بوضع التعليمات التي يرديها حتى يقوم هذا التروجان بتنفيذها .
عندما يقوم المخترق بالدخول إلى جهاز الضحية فانه يقوم بعمل ريموت كامل على الجهاز أي بمعنى انه يستطيع التحكم الكامل بجهاز الضحية وبامكانه عمل مايلي :-
o فتح وإغلاق محركات الأقراص ( CD Drive )، لوحة المفاتيح ( Keyboard ) ، الفارة ( Mouse ) .
بإمكان المخترق التحكم في فتح محرك الأقراص ( CD Drive ) وقت ما يريد أيضا يستطيع إيقاف لوحة المفاتيح لدى الضحية والكتابة بدلاً عنه ، كما يستطيع أيضا إيقاف الفارة والتحكم في حركتها كيف ما يريد .
o نسخ وحذف ونقل وتحرير جميع الملفات .
بإمكان مخترقي الاجهزة القيام بحذف ونقل وتحرير (تحرير يقصد بها التعديل في محتوى أي ملف) جميع الملفات مهما اختلف تصريح هذه الملفات سواء كان للقراءه فقط او مخفي او غير ذلك من تصاريح الملفات ، كما يمكنه القيام بالنسخ من جهازه إلى جهاز الضحية والعكس صحيح .
o كشف جميع كلمات المرور .
بإمكان مخترقي الاجهزة كشف جميع كلمات المرور الموجودة داخل جهاز الضحية التي قام بإدخالها أو الموجودة في محتويات الكاش ميموري ( Cash Memory ) او التي قام بحفظها داخل جهازه .
o اخذ صورة مباشرة .بإمكان مخترقي الاجهزة اخذ صورة مباشرة لجهاز الضيحه ليشاهد مايقوم به وهي ماتسمىCapture Screen .
o التقاط الصوت والصورة .بإمكان مخترقي الاجهزة في حالة استخدام الضحية للمايك او الكاميرا القيام بتسجيل ذلك داخل ملف يتم حفظه على جهاز الضحيه ومن ثم يقوم المخترق بنسخه الى جهازه ومشاهدته .
o إيقاف وإعادة تشغيل الجهاز .بإمكان مخترقي الاجهزة التحكم في ايقاف تشغيل جهاز الضحية او اعادة تشغيله متى ما اراد ذلك .
o مراقبة المعلومات الصادرة والواردة .بإمكان مخترقي الاجهزة مراقبة جميع البيانات التي تصدر من جهاز الضحيه أو البيانات التي ترد اليه وذلك من خلال بروتوكول معين يحدده للمراقبه وهذه الطريقة تعرف بمسمى ( Sniffing ) وهذه الميزة خطيرة جدا في حالة كون الضحية له تعامل تجاري من خلال الانترنت بواسطه بطاقات بنكيه مثل بطاقة فيزا ( Visa ) أو بطاقة ماستركارد ( Master Card ) وخلافها من بطاقات البنوك .
( مراقبة المعلومات هي نوع من الاختراق ) .
o خاصية التشفير .كثير من مخترقي الاجهزة عندما يقوم بالتسلل الى جهاز ما ولا يجد به اي شي يعود اليه بالنفع اي قد ما اقول عنه ( جهاز عقيم ) فان المخترق يكتفى بتشغيل ملف اخر يقوم بعمل تسجيل جميع مايتم ادخاله من خلال لوحة المفاتيح وهي ماتسمى ( Key Logger ) تقوم بجمع ماتم ادخاله بواسطة لوحة المفاتيح ومن ثم تخزينها في ملف مجهول الامتداد ومن ثم يقوم جهاز الضحية اتوماتيكياً بارساله الى عنوان بريدي يحدده المخترق .
o الاختراق الغير مباشر .بامكان مخترقي الاجهزة متابعة التسلل على اجهزة اخرى من خلال جهاز الضحية اي بمعنى ان جهاز الضحيه اصبح عبارة عن حلقة وصل بين مخترق الاجهزة وجهاز ضحيه اخرى وهذه الطريقة تخدم مخترقي المواقع اكثر من غيرهم حتى لايمكن تتبعهم ويبقى الضحية ضحية على اسمه.
o التحكم في ادارة الملفات والبرامج النشطه .بامكان مخترقي الاجهزة التحكم في ادارة الملفات والبرامج النشطة التي يستخدمها الضحية حيث يمكنه القيام بتشغيل وتعطيل البرامج النشطه في جهاز الضحية .
جميع الامور التي ذكرتها هي عن كيفية عمل برامج اختراق الاجهزة والتي يقوم بتنفيذها السيرفر في جهاز الضيحه وذلك من خلال طلبها من الكلاينت المستخدم من قبل مخترقي الاجهزة واوضحت الطرق المتبعه لها مع ذكر بعض العمليات المهمة الا انه يوجد هناك عمليات اخرى يستطيع مخترقي الاجهزة ان يقومون بها مثل تغيير خلفية سطح المكتب ، طلب محادثه بينه وبين الضحية ، ازعاج الضحية ببعض المسجات الغريبه ، استخدام الايبي الخاص بالضحية لعمليات الفلود الخاصة ببرامج المحادثة وهي ماتحدث كثيرا في برنامج المحادثة (mIRC ) .
ايضا بعض الانواع من الامتدادات التي قد تستخدم مثل : VBE, SHS, MTX, X-WAV, INI

يتبع.......


scratch
freedom
freedom
عضو نشيط
عضو نشيط

عدد المساهمات : 209
نقاط : 5526
السٌّمعَة : 4
تاريخ التسجيل : 18/06/2010

الرجوع الى أعلى الصفحة اذهب الى الأسفل

كيفية حماية جهازك من الاخترقات والفيروسات 2  Empty رد: كيفية حماية جهازك من الاخترقات والفيروسات 2

مُساهمة من طرف bl@ck h@cker الإثنين يوليو 19, 2010 9:55 pm

مجهود حلو ورائع وأتمنى نشاطك معنا
bl@ck h@cker
bl@ck h@cker
عضو لامع
عضو لامع

عدد المساهمات : 59
نقاط : 5263
السٌّمعَة : 10
تاريخ التسجيل : 15/04/2010

http://www.vbhackers.net

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى